Questões de Concurso Sobre noções de informática

Foram encontradas 60.273 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2326008 Noções de Informática
Julgue o item que se segue.
No Microsoft Word, não é possível mostrar os números de linha na margem de um documento.
Alternativas
Q2325997 Noções de Informática
Julgue o item que se segue.
Está correta a sintaxe da seguinte fórmula no Excel: =SOMA(F3&F4).
Alternativas
Q2325987 Noções de Informática
Julgue o item que se segue.
No Microsoft Word, a função “Rever”, na guia “Revisão”, permitem ao usuário combinar revisões de vários autores em um único documento. 
Alternativas
Q2325714 Noções de Informática
No contexto da segurança e proteção dos computadores na internet, tem sido comum a implementação de um dispositivo de segurança nas redes, que monitora o tráfego de entrada e saída e decide permitir ou bloquear tráfegos específicos, de acordo com um conjunto definido de regras de segurança. Esse dispositivo de segurança é conhecido como
Alternativas
Q2325713 Noções de Informática
A planilha da figura foi criada no Excel 2019 BR. Em D2, foi inserida a fórmula =SOMA(A2;A6). Em D4, foi inserida uma fórmula que determina a média aritmética entre todos os valores mostrados nas células A2, A3, A4, A5 e A6. Em D6, foi inserida a fórmula =MOD(D4;2).
Imagem associada para resolução da questão

Nessas condições, o valor mostrado em D2, a fórmula inserida em D4 e o valor mostrado em D6 são, respectivamente,
Alternativas
Q2325712 Noções de Informática
Durante a digitação de um texto no Word do pacote MSOffice 2019 BR, a guia Layout da Barra de Menu foi pressionada. Nas opções mostradas na Faixa de Opções, um ícone foi acionado,  Imagem associada para resolução da questão exibindo a janela de diálogo , que mostra as duas modalidades possíveis de serem utilizadas na configuração do documento. O ícone é
Alternativas
Q2325711 Noções de Informática
No uso dos recursos do Firefox Mozilla em um notebook Intel, um funcionário da UFJ executou um atalho de teclado que exibiu a janela de diálogo, ilustrada pela figura abaixo.
Imagem associada para resolução da questão

O atalho de teclado foi
Alternativas
Q2325710 Noções de Informática
No que diz respeito à internet, um equipamento de interconexão possui importância capital, sendo o dispositivo responsável por distribuir a internet para um ou mais dispositivos, seja via cabo de rede, ou pela rede wifi. Esse equipamento suporta a conexão de computadores de uma rede interna entre si, permitindo que troquem dados internamente, mesmo sem uma conexão à internet pública. Tecnicamente, é um dispositivo de nível 3 da arquitetura OSI/ISO que opera na camada de rede com base no protocolo IP, sendo o grande responsável por encaminhar informações em pacotes de dados, traçando as melhores rotas na hora de conectar dispositivos com a internet sem fio. Esse equipamento de interconexão é conhecido por
Alternativas
Q2325439 Noções de Informática
Um administrador identificou um problema no serviço de impressão no sistema operacional Microsoft Windows 10. A recomendação, nesse caso, é fazer a parada do serviço e, em seguida, fazer a sua inicialização.
Na janela Serviços desse sistema operacional, o serviço de impressão é identificado como 
Alternativas
Q2325428 Noções de Informática
O processo de resposta a incidentes tem várias fases. Na fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo portátil que contém materiais que podem ser necessários durante uma investigação. Esse estojo de materiais deve estar sempre pronto para uso e, normalmente, inclui um laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além de outros materiais importantes, como dispositivos de backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Alternativas
Q2325427 Noções de Informática
O propósito principal da computação em nuvem é proporcionar um aluguel conveniente de recursos de computação. Para atender às necessidades dos clientes, os provedores praticam modelos de serviço com definição de preços bastante distintos. Um dos serviços praticados proporciona blocos de construção de software úteis, além de uma série de ferramentas de desenvolvimento, como linguagens de programação e ambientes de construção e de execução de programas que auxiliam na implementação de novas aplicações.
Esse modelo de serviço é conhecido como
Alternativas
Q2325426 Noções de Informática
A computação em nuvem é uma categoria de soluções de computação que permite a alocação de recursos de computação de forma dinâmica e ajustável, em função da carga variável do sistema. Essa facilidade de poder aumentar ou diminuir gradualmente a capacidade computacional, pagando apenas pelo que está efetivamente alocado, é uma característica da computação em nuvem.
Essa característica é denominada
Alternativas
Q2325395 Noções de Informática
As organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em seus requisitos de segurança, em seus processos organizacionais, em seu tamanho e em sua estrutura.
A NBR ISO 27001:2013 define vários itens que fazem parte da avaliação de desempenho do SGSI, dentre os quais 
Alternativas
Q2325393 Noções de Informática
Um ataque é um ato intencional executado por um agente malicioso para evadir os serviços de segurança de um sistema. Esse agente malicioso pode comandar um terceiro agente na execução do ataque às vítimas, e o fluxo de dados malicioso será direcionado às vítimas por esse terceiro agente.
Nesse caso, o método de execução do ataque é classificado como  
Alternativas
Q2325391 Noções de Informática
Os ataques cibernéticos empregam várias táticas que consistem em etapas e em ações individuais para atingir um propósito específico. Uma dessas táticas utiliza técnicas para evitar a detecção do ataque durante todo o seu comprometimento, tais como desinstalar/desativar software de segurança ou ofuscar/criptografar dados e scripts.
De acordo com a MITRE ATT&CK®, a tática descrita é a de
Alternativas
Q2325390 Noções de Informática
Os ataques cibernéticos realizados contra as redes de comunicação de dados exigem uma defesa em profundidade, que é um esquema de proteção no qual se utilizam camadas de segurança compostas por componentes de segurança independentes. Considere que uma rede, na qual é utilizada a defesa em profundidade, está diante de um ataque de inundação no nível de transporte.
Nesse caso, o componente capaz de detectar o ataque e de alertar o centro de monitoramento é o
Alternativas
Q2325389 Noções de Informática
Um atacante quer atuar como man-in-the-middle (MITM) em uma rede local. Para conseguir executar esse ataque, esse atacante deseja fazer com que o tráfego destinado à rede externa seja enviado para a sua estação de controle. Considere que, na situação apresentada, o switch de acesso não faz nenhum tipo de monitoramento de tráfego de rede nem fornece isolamento entre as estações de trabalho presentes nessa rede local.
Nesse caso, o atacante pode usar a técnica de  
Alternativas
Q2325388 Noções de Informática
No OWASP Top 10, relatório regularmente publicado pela Open Web Application Security Project (OWASP), descrevem-se os riscos de segurança mais críticos encontrados em aplicações web em um certo período de análise. Considere o ambiente de uma aplicação web no qual o servidor da aplicação é fornecido com os sistemas de amostra não removidos do servidor de produção, e os aplicativos de amostra têm falhas de segurança conhecidas, usadas pelos invasores para comprometer o servidor.
Esse cenário evidencia um risco de segurança classificado no OWASP Top 10 2021, na seguinte categoria: 
Alternativas
Q2325387 Noções de Informática
O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações da internet na camada IP.
O protocolo de negociação e de gerenciamento de chaves mais comumente usado para fornecer material de chaves negociado e atualizado dinamicamente para IPsec é o
Alternativas
Q2325386 Noções de Informática
A MITRE ATT&CK® tornou-se uma referência global sobre as táticas e técnicas adversárias.
Dentre as técnicas listadas para a tática de persistência, estão as três a seguir:
Alternativas
Respostas
12881: E
12882: E
12883: E
12884: C
12885: A
12886: E
12887: D
12888: B
12889: D
12890: C
12891: D
12892: B
12893: A
12894: B
12895: C
12896: E
12897: B
12898: D
12899: C
12900: A